23 Ago 2016 · Blog · Actualizada el 27 Nov 2025

Cómo afecta la trasformación digital a la seguridad perimetral informática de la empresa

La trasformación digital y la seguridad perimetral informática de la empresa

El concepto de seguridad perimetral informática se refiere a la seguridad que afecta a la frontera de la red de nuestra empresa también llamada perímetro. Esta frontera o perímetro, está formada por el conjunto de máquinas y dispositivos que interactúan con el exterior, con otras redes.

La seguridad perimetral ha controlado tradicionalmente esta frontera, entre nuestra red (segura) y el exterior (inseguro), vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior.

La trasformación digital y la seguridad perimental informática.

Se podría decir que con la trasformación digital y la evolución de las TIC, el perímetro se ha vuelto dinámico.

La complejidad de las redes ha ido en aumento. Cuando los sistemas de información se situaban en salas dedicadas, la entrada y salida de datos se controlaba con métodos de seguridad física.

La evolución tecnológica y la trasformación digital ha permitido el acceso desde el exterior de la red, y con la aparición de Internet, cada vez resulta más complejo controlar las comunicaciones, en ocasiones cifradas, que establecen las aplicaciones web (mensajería instantánea, P2P, conferencia web,…), a través de nuestro navegador, sin contar con que es también posible que los dispositivos se conecten entre sí (Bluetooth).

Se hace imprescindible, incorporar medidas lógicas a parte de las físicas para controlar la seguridad de acceso.

La evolución es constante y en la medida en que aumenta el uso de las arquitecturas orientadas al servicio o SaaS (del inglés Software as a Service),  la virtualización y la computación en la nube o cloud computing y se hace más común el uso de herramientas dirigidas a la web (redes sociales, blogs, wikis,…), las políticas utilizadas para el control del perímetro, basadas en puertos y protocolos, son cada vez menos efectivas. Por eso, para hacer frente a la evolución del comportamiento de los usuarios, a las nuevas formas en que los procesos de negocio utilizan las TIC y a los cambios en los mecanismos de los ataques que comprometen los sistemas de información son necesarias nuevas herramientas.

Como vemos el perímetro se ha extendido y se ha convertido en una frontera dinámica —lo que algunos denominan perímetro difuso—, en el que también se hace necesario proteger, y protegerse de, cada dispositivo que puede ocasionalmente formar parte del mismo. Las medidas lógicas de control de acceso y vigilancia de las comunicaciones son en la actualidad más complejas siendo además necesario autenticar los dispositivos que acceden a la red para monitorizar el uso que hacen de los recursos de la red corporativa o doméstica.

Amenazas y vulnerabilidad de la red. ¿Qué puede hacer que nuestra seguridad perimetral este comprometida?

Nuestra red está sujeta a amenazas, ataques de intrusos que aprovechan la vulnerabilidad y los fallos de seguridad de la red para intentar comprometerla. Estos ataques pueden impedirnos hacer uso de nuestros sistemas, introducir troyanos que una vez propagados envíen información al exterior, extraer información confidencial, etc.

Podemos clasificar estos ataques que afectan a la red y por tanto al perímetro en cuatro tipo:

    • Denegación de servicio,
    • Ataques contra la autentificación (impiden o suplantan a los que sí tienen acceso legítimo),
    • Ataques de modificación y daño (a datos y sistemas), y
  • Ataques de puerta trasera o backdoor.

Estamos ante continuos cambios, nuevos dispositivos y protocolos de acceso…., nuevos ataques que afectan a la seguridad de la información. Si no estás seguro de que tu empresa tenga garantizada la seguridad perimetral, puedes  contactar con nosotros y te indicaremos la mejor forma de hacerlo.

Más artículos relacionados

02 Oct 2025 · Blog

Grupo CIC, tercera mejor empresa para trabajar en España en 2025

La compañía renueva las certificaciones HappyIndex®AtWork y TechAtWork® y está en el 3er puesto en el ranking de empresas de más de 100 empleados en 2025. La encuesta independiente realizada por la multinacional ChooseMyCompany ha publicado los resultados correspondientes al presente año, en la que se destaca que el Grupo CIC ha obtenido una...
Leer más
informe de sostenibilidad

16 Jun 2025 · Blog

El Grupo CIC publica su Informe anual de sostenibilidad

En el Grupo CIC mantenemos nuestro compromiso con la responsabilidad social empresarial, con objeto de aportar información relevante sobre la gestión llevada a cabo durante el año 2024 en todas las actividades desarrolladas por el Grupo CIC. La responsabilidad social es un elemento estratégico de nuestra gestión, un compromiso a largo...
Leer más
Digitalización en la industria alimentaria: Nuevas tecnologías, desafíos y soluciones inteligentes

12 May 2025 · Blog

Digitalización en la industria alimentaria: Nuevas tecnologías, desafíos y soluciones inteligentes

Evolución tecnológica de la industria alimentaria El sector de la alimentación se encuentra inmerso en un proceso de transformación profunda, motivado por la necesidad de responder a normativas cada vez más exigentes en materia de sostenibilidad y seguridad alimentaria, así como por la presión de optimizar procesos y reducir costes....
Leer más